Aracılığıyla paylaş


Microsoft Entra İzin Yönetimi sözlüğü

Bu sözlük, Microsoft Entra İzin Yönetimi'de yaygın olarak kullanılan bulut terimlerinin bir listesini sağlar. Bu terimler, İzin Yönetimi kullanıcılarının buluta özgü terimler ve bulut genel terimleri arasında gezinmelerine yardımcı olur.

Yaygın kullanılan kısaltmalar ve terimler

Süre Tanım
ACL Erişim denetimi listesi. Hangi kullanıcıların veya grupların bu kaynaklara erişme veya bu dosyaları değiştirme iznine sahip olduğu hakkında bilgi içeren dosya veya kaynakların listesi.
ARN Azure Kaynak Bildirimi
Yetkilendirme Sistemi CIEM, Yetkilendirme sistemleri olarak AWS hesaplarını, Azure Aboneliklerini, GCP projelerini destekler
Yetkilendirme Sistemi Türü Kimliklere, kaynaklara izinleri atayarak yetkilendirmeleri sağlayan herhangi bir sistem. CIEM, Yetkilendirme Sistemi Türleri olarak AWS, Azure, GCP'yi destekler
Bulut güvenliği Bulut bilişim platformlarında çevrimiçi olarak depolanan verileri hırsızlık, sızıntı ve silme işlemlerine karşı koruyan bir siber güvenlik biçimi. Güvenlik duvarlarını, sızma testini, gizlemeyi, belirteç oluşturmayı, sanal özel ağları (VPN) ve genel İnternet bağlantılarından kaçınmayı içerir.
Bulut depolaması Verilerin uzaktan korunup yönetildiği ve yedeklendiği bir hizmet modeli. Ağ üzerinden kullanıcılar tarafından kullanılabilir.
CIAM Bulut Altyapısı Erişim Yönetimi
CIEM Bulut Altyapısı Yetkilendirme Yönetimi. Bulutta en az ayrıcalık zorlamaya yönelik yeni nesil çözümler. Bulut ortamlarında kimlik erişim yönetimini yönetmeye yönelik buluta özel güvenlik zorluklarını giderir.
BDT Bulut altyapısı güvenliği
CWP Bulut İş Yükü Koruması. Modern kurumsal ortamlardaki iş yüklerinin benzersiz koruma gereksinimlerini hedefleyen iş yükü odaklı bir güvenlik çözümü.
CNAPP Bulutta Yerel Uygulama Koruması. Bulut güvenliği duruş yönetimi (CSPM), bulut iş yükü koruması (CWP), bulut altyapısı yetkilendirme yönetimi (CIEM) ve bulut uygulamaları güvenlik aracısı (CASB) yakınsama. Bulutta yerel uygulamaların yaşam döngüsünün tamamını kapsayan tümleşik bir güvenlik yaklaşımı.
CSPM Bulut Güvenliği Duruş Yönetimi. Kurumsal bulut ortamlarında uyumluluk ihlalleri ve yanlış yapılandırma risklerini giderir. Ayrıca, bulut idaresi ve uyumluluğu için en iyi uygulama güvenlik ayarlarından sapmaları belirlemek için kaynak düzeyine odaklanır.
CWPP Bulut İş Yükü Koruma Platformu
Veri Toplayıcı Veri toplama yapılandırmasını depolayan sanal varlık
Silme görevi Kullanıcıların bir kaynağı kalıcı olarak silmesine olanak tanıyan yüksek riskli bir görev.
ED Kurumsal dizin
Entitlement Bir dizi altyapı sisteminde ve iş uygulamasında farklı kullanıcı izinlerini temsil eden soyut öznitelik.
Yetkilendirme yönetimi Ayrıntılı erişim yetkilendirmeleri (yetkilendirmeler, ayrıcalıklar, erişim hakları, izinler ve kurallar) veren, çözümleyen, uygulayan, iptal eden ve yöneten teknoloji. Amacı, yapılandırılmış/yapılandırılmamış veriler, cihazlar ve hizmetler için BT erişim ilkeleri yürütmektir. Farklı teknolojiler tarafından teslim edilebilir ve genellikle platformlar, uygulamalar, ağ bileşenleri ve cihazlar arasında farklıdır.
Yüksek riskli izin Veri sızıntısına, hizmet kesintisine ve düşüşe veya güvenlik duruşunda değişikliklere neden olabilecek izinler.
Yüksek riskli görev Kullanıcının veri sızıntısına, hizmet kesintisine veya hizmette düşüşe neden olabileceği görev.
Hibrit bulut Bazen bulut hibriti olarak da adlandırılır. Şirket içi veri merkezini (özel bulut) genel bulutla birleştiren bir bilgi işlem ortamı. Verilerin ve uygulamaların bunlar arasında paylaşılmasını sağlar.
hibrit bulut depolama Bir kuruluşun verilerini depolamak için kullanılan özel veya genel bulut.
ICM Olay Olay Yönetimi
KİMLİK İzinsiz Giriş Algılama Hizmeti
Kimlik Kimlik, bir insan kimliği (kullanıcı) veya iş yükü kimliğidir. Her bulut için farklı adlar ve iş yükü kimlik türleri vardır. AWS: Lambda işlevi (sunucusuz işlev), rol, kaynak. Azure: Azure işlevi (sunucusuz işlev), hizmet sorumlusu. GCP: Bulut işlevi (sunucusuz işlev), hizmet hesabı.
Kimlik analizi Temel izleme ve düzeltme, uykuda ve yalnız bırakılmış hesap algılama ve kaldırma ile ayrıcalıklı hesap bulmayı içerir.
Kimlik yaşam döngüsü yönetimi Bir veya daha fazla kimlik yaşam döngüsü desenini kullanarak oluşturma işleminden nihai arşivlemeye kadar tüm süreç boyunca dijital kimlikleri, kuruluşla ilişkilerini ve özniteliklerini koruyun.
IGA Kimlik idaresi ve yönetimi. Kimlik yönetimi yapan ve idare işlemlerine erişen teknoloji çözümleri. IGA, kimlik yaşam döngüsü yönetimi için gereken araçları, teknolojileri, raporları ve uyumluluk etkinliklerini içerir. Hesap oluşturma ve sonlandırmadan kullanıcı sağlama, erişim sertifikası ve kurumsal parola yönetimine kadar her işlemi içerir. Yetkili kaynak özelliklerinden, self servis kullanıcı sağlamadan, BT idaresinden ve parola yönetiminden otomatik iş akışına ve verilere bakar.
Etkin olmayan grup Etkin olmayan grupların son 90 gün içinde geçerli ortamda (yani AWS Hesabı) izinlerini kullanmamış üyeleri vardır.  
Etkin olmayan kimlik Etkin olmayan kimlikler, son 90 gün içinde geçerli ortamda (aws hesabı gibi) kendilerine verilen izinleri kullanmamışlardır.
ITSM Bilgi Teknolojisi Güvenlik Yönetimi. BT operasyon kuruluşlarının (altyapı ve operasyon yöneticileri) üretim ortamını daha iyi desteklemesini sağlayan araçlar. Kaliteli BT hizmetlerinin yönetimi ve teslimi ile ilişkili görevleri ve iş akışlarını kolaylaştırın.
JEP Yeterli İzinler
JIT Tam Zamanında erişim, kullanıcılara ve insan olmayan kimliklere en düşük ayrıcalık düzeyi verildiğinden emin olmak için en az ayrıcalık ilkesini zorunlu kılmanın bir yolu olarak görülebilir. Ayrıca yetkilendirmeleri ve iş akışlarıyla, ayrıcalıklı etkinliklerin kuruluşun Kimlik Erişim Yönetimi (IAM), BT Hizmet Yönetimi (ITSM) ve Privileged Access Management (PAM) ilkelerine uygun olarak yürütülmesini sağlar. JIT erişim stratejisi, kuruluşların ayrıcalıklı etkinliklerin tam denetim kaydını tutmasına olanak tanır ve böylece hangi sistemlere kimlerin veya neyin eriştiğini, ne zaman ne yaptıklarını ve ne kadar süreyle erişim elde ettiklerini kolayca belirleyebilirler.
En az ayrıcalık Kullanıcıların yalnızca bir görevi tamamlamak için ihtiyaç duydukları belirli araçlara erişmesini sağlar.
Çok kiracılı Yazılımın ve destekleyici altyapısının tek bir örneği birden çok müşteriye hizmet vermektedir. Her müşteri yazılım uygulamasını ve aynı zamanda tek bir veritabanını paylaşır.
OIDC OpenID Bağlan. Kullanıcı korumalı bir HTTPS uç noktasına erişmeye çalışırken kullanıcı kimliğini doğrulayan bir kimlik doğrulama protokolü. OIDC, daha önce OAuth'da uygulanan fikirlerin evrimsel bir gelişimidir.
Fazla sağlanan etkin kimlik Aşırı sağlanan etkin kimlikler, geçerli ortamda kendilerine verilen tüm izinleri kullanmaz.
PAM Ayrıcalıklı erişim yönetimi. Bu özelliklerden birini veya daha fazlasını sunan araçlar: birden çok sistem ve uygulamada ayrıcalıklı hesapları bulma, yönetme ve yönetme; paylaşılan ve acil durum erişimi dahil olmak üzere ayrıcalıklı hesaplara erişimi denetleme; yönetim, hizmet ve uygulama hesapları için kimlik bilgilerini (parola, anahtarlar vb.) rastgele oluşturma, yönetme ve kasa oluşturma; kimlik bilgilerinin ortaya çıkmasını önlemek için ayrıcalıklı erişim için çoklu oturum açma (SSO); ayrıcalıklı komutları, eylemleri ve görevleri denetleme, filtreleme ve düzenleme; kimlik bilgilerini yönetmek ve uygulama, hizmet ve cihazlara aracılık etmek; ve ayrıcalıklı erişimi, oturumları ve eylemleri izleme, kaydetme, denetleme ve analiz etme.
PASM Ayrıcalıklı hesaplar, kimlik bilgilerini kasaya alarak korunur. Daha sonra bu hesaplara erişim, insan kullanıcılar, hizmetler ve uygulamalar için aracılık edilir. Ayrıcalıklı oturum yönetimi (PSM) işlevleri, olası kimlik bilgileri ekleme ve tam oturum kaydı ile oturumlar oluşturur. Ayrıcalıklı hesaplar için parolalar ve diğer kimlik bilgileri, belirli aralıklarla veya belirli olayların ortaya çıkması üzerine etkin bir şekilde yönetilir ve değiştirilir. PASM çözümleri, BT personeli ve üçüncü taraflar için VPN gerektirmeyen uygulamadan uygulamaya parola yönetimi (AAPM) ve sıfır yüklemeli uzaktan ayrıcalıklı erişim özellikleri de sağlayabilir.
PEDM Oturum açmış kullanıcılara konak tabanlı aracılar tarafından yönetilen sistemde belirli ayrıcalıklar verilir. PEDM araçları konak tabanlı komut denetimi (filtreleme) sağlar; uygulama denetimleri izin verme, reddetme ve yalıtma; ve/veya ayrıcalık yükseltmesi. İkincisi, belirli komutların daha yüksek bir ayrıcalık düzeyiyle çalıştırılmasına izin verme biçimindedir. PEDM araçları çekirdek veya işlem düzeyinde gerçek işletim sisteminde yürütülür. Denetim noktası daha az güvenilir olduğundan protokol filtrelemesi aracılığıyla komut denetimi açıkça bu tanımın dışında tutulur. PEDM araçları, dosya bütünlüğü izleme özellikleri de sağlayabilir.
İzin Haklar ve ayrıcalıklar. Bir kimliğin kaynak üzerinde gerçekleştirebileceği bir eylem. Ağdaki dosyalara erişim haklarını tanımlayan kullanıcılar veya ağ yöneticileri tarafından verilen ayrıntılar. Kaynağa bağlı erişim denetimleri, hangi kimliklerin erişebileceğini ve nasıl erişebileceğini dikte eder. İzinler kimliklere eklenir ve belirli eylemleri gerçekleştirebilir.
POD İsteğe Bağlı İzin. İzinlerin geçici olarak yükseltilmesine olanak tanıyan ve kimliklerin kaynaklara isteğe göre, zamanlanmış olarak erişmesini sağlayan bir JIT erişimi türüdür.
İzinler sürünme dizini (PCI) Yüksek riskli ayrıcalıklara erişimi olan kullanıcıların tahakkuk eden riskini temsil eden 0 ile 100 arasında bir sayı. PCI, yüksek riskli ayrıcalıklara erişimi olan ancak bunları etkin olarak kullanmayan kullanıcıların bir işlevidir.
İlke ve rol yönetimi Otomatik atamayı ve erişim haklarını kaldırmayı yöneten kuralları koruyun. Erişim isteklerinde, onay işlemlerinde, bağımlılıklarda ve erişim hakları arasındaki uyumsuzluklarda seçim için erişim haklarının görünürlüğünü sağlar. Roller, ilke yönetimi için ortak bir araçtır.
Privilege Bir ağda veya bilgisayarda değişiklik yapma yetkisi. Hem kişilerin hem de hesapların ayrıcalıkları olabilir ve her ikisi de farklı ayrıcalık düzeylerine sahip olabilir.
Ayrıcalıklı hesap Sunucu, güvenlik duvarı veya başka bir yönetim hesabında oturum açma kimlik bilgileri. Genellikle yönetici hesapları olarak adlandırılır. Gerçek kullanıcı adı ve paroladan oluşur; bu iki şey birlikte hesabı oluşturur. Ayrıcalıklı bir hesabın normal bir hesaptan daha fazlasını gerçekleştirmesine izin verilir.
Ayrıcalık yükseltme Ayrıcalık yükseltmesi olan kimlikler, kendilerine verilen izin sayısını artırabilir. Bunu, AWS hesabının veya GCP projesinin tam yönetim denetimini almak için yapabilir.
Genel Bulut Üçüncü taraf sağlayıcılar tarafından genel İnternet üzerinden sunulan bilgi işlem hizmetleri, bunları kullanmak veya satın almak isteyen herkesin kullanımına sunar. Bu hizmetler ücretsiz olabilir veya kullanıcıların yalnızca kullandıkları CPU döngüsü, depolama alanı veya bant genişliği kadar ödeme yapacakları şekilde isteğe bağlı olarak satılabilir.
Kaynak İşlem özelliklerini kullanan herhangi bir varlığa eylemler gerçekleştirmek için kullanıcılar ve hizmetler erişebilir.
Rol Belirli izinlere sahip bir IAM kimliği. Bir rolün tek bir kişiyle benzersiz olarak ilişkilendirilmesi yerine, ihtiyacı olan herkes tarafından sabitlenebilir olması amaçlanır. Rol, parola veya erişim anahtarları gibi standart uzun vadeli kimlik bilgilerine sahip değildir.
SCIM Etki Alanları Arası Kimlik Yönetimi sistemi
SIEM Güvenlik Bilgileri ve Olay Yönetimi. Güvenlik olaylarının toplanması ve analizi (gerçek zamanlıya yakın ve geçmiş) ve çok çeşitli diğer olay ve bağlamsal veri kaynakları aracılığıyla tehdit algılama, uyumluluk ve güvenlik olayı yönetimini destekleyen teknoloji. Temel özellikler, günlük olayı toplama ve yönetiminin geniş bir kapsamı, farklı kaynaklardaki günlük olaylarını ve diğer verileri analiz etme olanağı ve işlem özellikleridir (olay yönetimi, panolar ve raporlama gibi).
SOAR Güvenlik düzenleme, otomasyon ve yanıt (SOAR). Kuruluşların çeşitli kaynaklardan (çoğunlukla güvenlik bilgileri ve olay yönetimi [SIEM] sistemlerinden) giriş almasını ve süreçlere ve yordamlara uygun iş akışları uygulamasını sağlayan teknolojiler. Bu iş akışları diğer teknolojilerle tümleştirmeler aracılığıyla ayarlanabilir ve istenen sonuca ulaşmak ve daha fazla görünürlük elde etmek için otomatikleştirilebilir. Diğer özellikler arasında olay ve olay yönetimi özellikleri bulunur; tehdit bilgilerini, panoları ve raporlamayı yönetme becerisi; ve çeşitli işlevlere uygulanabilen analizler. SOAR araçları, insan analistlerine insanların ve süreçlerin verimliliğini ve tutarlılığını artırmak için makine destekli yardım sağlayarak tehdit algılama ve yanıt gibi güvenlik operasyonları etkinliklerini önemli ölçüde geliştirir.
Süper kullanıcı / Süper kimlik BT sistem yöneticileri tarafından kullanılan ve bir sistemde veya uygulamada yapılandırma yapmak, kullanıcı eklemek veya kaldırmak ya da verileri silmek için kullanılabilen güçlü bir hesap. Süper kullanıcılara ve kimliklere geçerli ortamdaki tüm eylemler ve kaynaklar (aws hesabı) için izin verilir.
Kiracı Belirli bir varsayılan konumda depolanan hizmetlerin ve kuruluş verilerinin ayrılmış bir örneği.
UUID Evrensel olarak benzersiz tanımlayıcı. Bilgisayar sistemlerinde bilgi için kullanılan 128 bit etiket. Genel olarak benzersiz tanımlayıcı (GUID) terimi de kullanılır.
Kullanılan izinler Bir kimlik tarafından son 90 gün içinde kullanılan izin sayısı.
Sıfır güven güvenliği Üç temel ilke: açık doğrulama, ihlal varsayımı ve en az ayrıcalıklı erişim.
ZTNA Sıfır güven ağ erişimi. Bir uygulama veya uygulama kümesi çevresinde kimlik ve bağlam tabanlı mantıksal erişim sınırı oluşturan bir ürün veya hizmet. Uygulamalar bulmadan gizlenir ve erişim bir güven aracısı aracılığıyla adlandırılmış varlıklar kümesiyle kısıtlanır. Aracı, erişime izin vermeden önce belirtilen katılımcıların kimliğini, bağlamını ve ilkeye bağlılığı doğrular ve ağın başka bir yerinde yanal hareketi yasaklar. Uygulama varlıklarını genel görünürlükten kaldırır ve saldırı için yüzey alanını önemli ölçüde azaltır.

Sonraki adımlar